Introducción A La Deep Web

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

INTRODUCCIÓN A LA DEEP WEB

1. CONCEPTO.

La deep web es un espacio oculto de internet donde la primera garantía es el


anonimato. En líneas generales, la deep web contiene todo aquello que los
buscadores convencionales no pueden localizar. Esta garantía sirve para
albergar una vasta red de servicios ilegales, como el narcotráfico, la trata de
blancas, la contratación de sicarios, la compra-venta de pasaportes y
cuentas bancarias, o la pornografía infantil, entre otros muchos. Pero el
anonimato también posibilita que activistas políticos que viven en países
dictatoriales puedan compartir información sensible con el resto del mundo.

Para acceder a la deep web basta con descargar el programa Tor y acceder
a un directorio como TheHiddenWiki- para obtener los enlaces
criptografiados que conectan con las páginas donde se ofrecen dichos
servicios. Los pagos en la deep web se realizan mediante la moneda virtual,
el bitcoin, y los envíos se realizan por correo ordinario. La mayoría de los
movimientos que se realizan a través de la internet profunda tienen que ver
con el menudeo de droga. Los dispositivos policiales que hay que organizar
para localizar a quien se esconde en la deep web son muy costosos, ya que
las conexiones se producen mediante saltos aleatorios entre los distintos
nodos que hacen de servidores en la red.[ CITATION Jos10 \l 16394 ]

2. DARKNETS.

La primera vez que se hizo referencia al término Darknet, fue de la mano de


cuatro investigadores de Microsoft en 2002, que lo definieron como: Un
conjunto de redes y tecnologías utilizadas para compartir contenidos
digitales. Darknet no es una red física independiente, sino una aplicación y
capa que funciona en las redes ya existentes (Biddle, England, Peinado &
Willman, 2002). Si bien cabe añadir que desde entonces, esta concepto ha
evolucionado mucho. Así, de forma errónea, muchos autores y usuarios
tienden a confundir los términos Web profunda (Deep web) y Darknet,
pensando que son términos sinónimos e intercambiables entre sí. Pero lo
cierto es que son términos diferentes y el hecho de que se traten como uno
sólo puede crear confusión, especialmente entre usuarios o lectores
principiantes en el tema. Así pues, antes de continuar, conviene diferenciar
ambos conceptos: la Web profunda, como se ha comentado anteriormente,
se trata del contenido que se encuentra oculto a la vista y que en realidad no
puede ser buscado e indexado con la misma facilidad y fiabilidad que el
indexado.

Por otro lado, Darknet es tan sólo una parte de la Web profunda, en
concreto, se trata de aquella parte de la web profunda que recibe su nombre
precisamente por el tipo de contenido que se encuentra en ella: pornografía
infantil, venta de drogas, venta de armas, sicarios, etc. Tal y como se ha
definido el término Darknet, queda claro que no se trata de ninguna red, sino
de un conjunto de contenidos de carácter ilegal e ilícito ubicados dentro de la
Web profunda. [ CITATION Mig16 \l 16394 ]

3. TOR.

Tor (The Onion Router), debe su nombre a la forma en la que funciona. Su


traducción literal sería encaminamiento de cebolla, y se trata de una
implementación de dicho tipo de enrutamiento/ encaminamiento. Se trata de
una red que ayuda al usuario a poder utilizar Internet de forma anónima. En
concreto, Tor oculta el origen y el destino del tráfico en Internet del usuario,
lo cual impide que alguien ajeno pueda saber tanto quién es como lo que
está buscando éste (a pesar de que se conozca alguno de los dos). El hecho
de que Tor oculte también el destino de su tráfico permite que se puedan
eludir de esta manera algunas formas de censura.

Es un software libre y una red abierta que ayuda al usuario a defenderse del
análisis del tráfico, vigilancia que amenace la libertad personal y privacidad,
confidencialidad en los negocios y relaciones, y la seguridad del Estado (Tor
Project, n. d.).
El proyecto de la red Tor pertenece a la tercera generación de enrutamiento
de cebolla, y ha pasado por diferentes etapas desde su inicio. La primera
versión de éste fue anunciada en septiembre de 2002 por sus creadores
(Dingledine, Mathewson y Syverson).
Fue financiado y desarrollado como un proyecto de enrutamiento de cebolla
de tercera generación del Naval Research Laboratory (Laboratorio de
Investigación Naval). Desarrollado originalmente junto con la U.S. Navy
(Armada de Estados Unidos), con el propósito principal de proteger las
comunicaciones gubernamentales. Pero una vez que se terminó dicha
financiación, en 2004 tomó su relevo la Electronic Frontier Foundation que la
financió a lo largo de todo ese año hasta finales del año 2005. Desde
entonces el proyecto Tor sobrevive gracias a las donaciones de diferentes
organizaciones. En la actualidad, el proyecto se encuentra bajo la tutela de
la organización sin ánimo de lucro Tor Project.

Tor ha sido desarrollado durante muchos años, consiguiendo así un


producto con mucha estabilidad. Además, es considerada como una de las
mejores herramientas de privacidad existentes en la actualidad. A pesar del
propósito original de la Armada de los Estados Unidos para la red Tor que no
era otro que el de proteger las comunicaciones gubernamentales, hoy en
día, es utilizada a diario para una amplia variedad de propósitos por
militares, periodistas, policías y activistas, entre otros.

Pero, además Tor permite ver el contenido oculto en Internet, conocido como
la red profunda. Esto se debe a que al igual que un usuario podría navegar
de forma anónima el resto de usuarios podrían mostrar información de la
misma manera. Si es tan difícil de rastrear, entonces, ¿cómo se puede
acceder a dichos sitios anónimos La respuesta es sencilla, a través de una
“onion address”. Ésta se compone de una serie de letras y números al azar,
como por ejemplo la versión limpia (sin censura) de Wikipedia, a la cual se
accedería mediante la siguiente URL: 3suaolltfj2xjksb.onion. Esta URL no
funcionará a menos que se esté utilizando un navegador compatible con la
red Tor. E incluso en el remoto caso de que se consiguiera acceder al sitio
sin dicho navegador, la mayoría de la información se mostraría inaccesible.
Esta “onion address” se utiliza para encontrar el servidor dentro de la red
Tor. Como las direcciones no apuntan a una dirección real en Internet, no
hay forma de acceder totalmente al contenido sin Tor.

Existen otras herramientas que permiten acceder a direcciones anónimas,


pero de esta manera el usuario pierde uno de los principales beneficios de
Tor, que no es otro que el de ocultar su identidad, además de que el
contenido a menudo puede ser censurado.

A parte del navegador Tor Browser, existen otras aplicaciones y software


que permiten el acceso a la red Tor, como por ejemplo Tor2Web, Whonix o
Tails. [ CITATION Mig16 \l 16394 ]

5. I2P.

I2P. Siglas del término en ingles Invisible Internet Project (Proyecto de


Internet Invisible) Se trata de un software y una red, la cual ofrece una capa
de abstracción para las comunicaciones entre ordenadores, permitiendo así
la creación de herramientas y aplicaciones de red con un fuerte anonimato.
Este tipo de red está basada en el concepto de túneles entrantes y salientes,
lo cual ofrece facilidad para la adaptación de programas persistentes a la red
I2P. Cabe decir que se adapta muy bien a las redes P2P. Es un software
libre y utiliza varias licencias libres. [ CITATION Mig16 \l 16394 ]

6. COMERCIO.

Más allá de las redes sociales, de Google y el chat existe un río subterráneo
en internet donde la economía de la ilegalidad y los bienes negros fluyen en
un caudal anónimo y conviven con personas y organizaciones lícitas que no
quieren reflectores: es la deep web o internet profunda.

Se trata de un inmenso flujo de información que no está indexado en los


buscadores convencionales. De los cinco millones de tera- bytes que hay en
la red, Google sólo tiene en sus índices 0.004% de los datos y el resto
corresponde a otros estratos. Son lugares virtuales donde los usuarios están
desprovistos de identidad y pueden hacer intercambios de información no
apta para todos.

Los servidores del Proyecto Tor (The Onion Router) –surgido a principios de
la década pasada, que pugna por internet libre y ayuda a mantener el
anonimato del usuario sin revelar su ubicación– son uno de los medios
preferidos por los delincuentes para hacer negocios.

“Originalmente se pensó como una herramienta para evadir filtros de


censura de gobiernos, pero también en esta infraestructura se están
almacenando diferentes tipos de servicios, especialmente de tráfico de
drogas y de bienes digitales” dijo a Excélsior Armando Becerra, ingeniero en
telemática y consultor en seguridad de privacidad y protección de datos del
IFAI.

Economía anónima

Según la Asociación Mexicana de Internet, en México el mercado del


comercio electrónico de bienes lícitos alcanzó un valor de 79.6 mil millones
de pesos en 2012.

Pero el de ilícitos no está medido. Becerra explicó que, si bien predomina la


venta de diferentes drogas, también hay una gran cantidad de servicios
como hacking as a service, que incluye la venta de tutoriales especializados
para fraudes bancarios, sitios de pornografía y de trata de personas, venta
de entrenamiento paramilitar, elaboración de bombas, lavado de dinero e
incluso asesinos a sueldo.

Uno de estos lugares es el denominado Silk Road o ruta de la seda,


especializado en la venta de estupefacientes y otras drogas, que tiene un
intenso movimiento de dinero.
Según un estudio de la Universidad Carnegie Mellon, ahí se movieron
US$1.2 millones por mes en 2012, cifra que ha crecido gracias a la creciente
popularidad de la nueva moneda virtual bitcoin, creada en 2008 como un
nuevo medio de cambio virtual
Para Becerra, la ausencia de entidades económicas es otra de las ventajas
para quien busca comerciar sin dejar un solo elemento visible.

“Con bitcoins se pueden hacer pagos sin que haya una institución financiera
que haga seguimiento, lo que complica las cosas para las autoridades que
se encargan de rastrearlo” indicó.

Una economía paralela que se lleva a cabo en las profundidades de la red y


cuyos actores principales no tienen rostro ni nacionalidad, ya que los bienes
pueden producirse en un país, los intercambios celebrarse entre otras
regiones y cobrarse en muchas monedas.

El mal uso del anonimato

Pero el uso del anonimato con fines ilícitos no opaca el propósito con el que
Tor fue creado.

Alejandro Pisanty, especialista en tecnologías de la información y presidente


del Internet Society en México, explicó a Excélsior que no poseer una
identidad en la red es un derecho que también debería de gozarse como se
hace en un espacio físico, pues muchas de las operaciones que hacemos –
como comprar un producto en un establecimiento– se hacen sin que nadie
revele identidades.

“Tor que es una herramienta concebida de manera noble y es lamentable


que se utilice para fines delictivos, pero toda herramienta tecnológica
engendra el riesgo de ser usada con fines negativos para la sociedad”
indicó.
El pasado 6 de agosto el FBI sacó de línea los servidores de la firma
Freedom Hosting, a la que responsabiliza de alojar sitios de pornografía y
abuso sexual infantil. La justicia estadunidense busca la extradición desde
Irlanda de Eric Eoin Marques, acusado de distribución de esos materiales en
la deep web.
Un día después la organización Project Tor se deslindó del mal uso que se le
ha dado a sus servidores, y refrendó la legitimidad del origen de sus
servicios.

Pisanty recordó que movimientos como la Primavera Árabe también hicieron


uso de estas herramientas.

Según el experto, mantener la identidad en secreto debe ser un derecho al


utilizar espacios como la red, aun cuando algunos grupos hayan decidido
hacer mal uso de ello. “El problema está en querer utilizar la regulación de la
tecnología para regular la conducta, en lugar de utilizarla como un medio
para su investigación”[ CITATION Ame13 \l 16394 ]

7. INVESTIGACIÓN DE ACTIVIDADES ILÍCITAS EN LA DEEP WEB.

Un ciberdelito es una actividad ilícita o abusiva relacionada con los


ordenadores y las redes de comunicaciones, bien porque se utilice el
ordenador como herramienta del delito, bien porque sea el sistema
informático, o sus datos, el objetivo del delito.

Para luchar contra ellos, muchas de las figuras que se utilizan en nuestro
sistema judicial deben ser actualizadas. Si acotamos esta lucha al orden
jurisdiccional penal, vemos como las Fuerzas de Seguridad del Estado
cobran un papel protagonista para erradicar este mal.

En muchas ocasiones, imputar determinados delitos a sus presuntos autores


resulta una tarea difícil, más aún si cabe en el plano virtual, donde el
anonimato que ofrece la red complica está tarea aún más si cabe. Por esta
razón se deben buscar medidas para remediar este problema, soluciones
para dar luz a ese territorio sombrío que propicia el anonimato con el que se
cubren a diario miles de ciberdelincuentes en nuestro país. [ CITATION Bue09 \l
16394 ]

También podría gustarte